多くの人が聞いたことがあると思いますが、Windowsのサポートの終了XPは ATMの黙示録と思われます 世界中です。これが事実であることを私は認識しています。パッチが発行されなくなり、銀行がその脅威を真剣に受け止める必要があることを保証します。私は潜在的な攻撃ベクトルを特定するのに苦労しており、これはセンセーショナルなもののようです。
ATMに対する攻撃の大部分は、ソフトウェア自体ではなく、ATMの環境(つまり、カードスキミング)に対するものであることがわかっています。この脅威が完全に根絶されることは決してありません。つまり、ソフトウェアを実行しているソフトウェアがエクスプロイトとして機能する方法を誰かが指摘できますか?
おそらく私は世間知らずですが、マシン自体は悪用する物理インターフェイスが限られています-USBや他のバスポート、シリアルポートへのアクセスなどはありません。 、そして私がおそらく悪用されていると見ることができる唯一のベクトルはカードスロット自体です。
ATMが実行されているOSを誰かが悪用する可能性はありますか?
まあ、関連する可能性のあるいくつかの潜在的な攻撃ベクトルがあります。
最初のポート。驚くべきことに、一部のATMには実際にUSBポートがあり、それらを介して攻撃されています(詳細情報 ここ 例として、これも CCCプレゼンテーション マルウェアによるATMへの感染について)。ただし、ATMがそのクラスのリスクを軽減するのに役立つ物理的なセキュリティを備えていることを希望します。
次に、ネットワークを介した攻撃があります。 Windows XPの欠点の1つは、SMBのようなサービスが実行中であり、システムの管理を非常に困難にすることなく無効にすることはほとんど不可能です。もちろん、ATMをファイアウォールで区切ることもできますが、管理やトランザクションの送信のために、ネットワーク接続が必要です。
ここで、すべてのATMネットワークが物理的に分離されており、他のどのネットワークからも接続できないことを望みますが、企業が優れたエアギャップを維持するという考えは、現実世界で100%の時間を保持する可能性は低いです。すべてのSCADAシステムがエアギャップされているために人々が起こらないと考えていたSCADA問題!)
つまり、ATMソフトウェアは他のWindows XPシステムと同じように攻撃されるので、実行は難しくなりますが、不可能ではありません。
個人的には、Windows XPのサポート終了は、ATMのような組み込みシステムにとってはそれほど重要ではないと思います。私はこれに対して非常に詳細な答えを出しました here 。しかし、それは間違いなく消費者市場にとって重要です。
これらがどのように悪用される可能性があるかについての質問については、過去のいくつかの例について this ブログエントリを参照してください。 ATM自体を直接攻撃するスキームを考え出すのは難しいとあなたは言っているのは正しいと思います。彼らは何も持っていませんが、対話するためのキーパッドと私はあなたが公共のインターネットを通じて直接それらに到達することはできないと思います。
ほとんどの攻撃は、少なくとも何らかのソーシャルコンポーネント(たとえば、メンテナンススタッフのなりすまし)を持っているか、カードをスキミングすることなどです。後者は、ほとんどの場合、ある種の磁気ストライプではなく、チップベースのシステムを明示的に使用することで防止できます。
XPのサポートの終了は、オペレーティングシステムの全体的なサポートの欠如であるため、ATMセキュリティにとってそれほど大きな問題ではありません。 XPで問題が発生したATMメーカーは解決できず、XPのサポートが終了すると、Microsoftはそのサポートを拒否できます。新しい機能の導入を検討しているATMメーカーは、サポートの欠如により制限を受ける可能性があります。
Ploutus が示すように、セキュリティ上の懸念がないと言っているのではありません。 Ploutusは、ATMにスライスしてUSBポートにアクセスできる泥棒が使用するマルウェアです。それはメキシコで始まったが、現在は ヨーロッパで見られる である。 OSがサポートされている間にパッチが適用されるXP脆弱性を悪用します。そのサポートが完了すると、見つかった新しい脆弱性は未解決のままになるため、ATMメーカーは支援を得ることができません。
詳細から戻り、より大きな質問を見てください。
入力を受け入れるコンピュータプログラムを利用できますか?
その質問への答えは常にイエスです。いつもいつも。
それが起こることを意味するのではなく、それが容易になることを意味するのではありませんが、悪用の可能性は存在します。
非常に明確に定義された言語で書かれた非常に単純なプログラムでも、コンパイラーまたはインタープリター(おそらく複雑)で実行し、オペレーティングシステム(おそらく複雑)で実行し、CPUで実行する必要があるため、危険です(これはおそらく複雑です)。
それを念頭に置いて、特定の質問に戻ります…
ATMは、コードに基づいて構築されたオペレーティングシステムで実行され、コードで記述されたアプリケーションを実行します。そのコードは、間違いのある人々によって書かれました。
考えられる攻撃シナリオは次のとおりです。ATMの電源を改ざんし、ホストの電源をオフにしてから、再び電源をオンにします。システムを再起動すると、シングルユーザーモードまたはリカバリモードで起動するオプションが表示される場合があります。その状態で、ATMキーパッドのボタンを押すと、キーボード入力としてホストに到達しますか?
「制限された物理インターフェース」はそれほど制限ではありません。たとえば、 this video は、ゲームコントローラだけを使用してコンソールビデオゲーム(スーパーマリオワールド)を完全に再プログラミングしている人を示しています。
さらに、カード自体も攻撃ベクトルになる可能性があります。カードのデータはATMで読み取る必要があり、悪用される可能性のあるコードによって解析されることに注意してください。
編集:銀行カードのデータ形式に関する誤ったコメントを削除しました。
ATMに対する攻撃の大部分は、ソフトウェア自体ではなく、ATMの環境(つまり、カードスキミング)に対するものであることがわかっています。この脅威が完全に根絶されることは決してありません。つまり、ソフトウェアを実行しているソフトウェアがエクスプロイトとして機能する方法を誰かが指摘できますか?
ATMソフトウェアに対する攻撃がありますが、オペレーティングシステムに対する攻撃とは異なります。カードのスキミングやハードウェアへの接合について話すとき、それらはオペレーティングシステムとは別の問題です。通常、オペレーティングシステムのセキュリティパッチは、特権の昇格、保護されたメモリへのアクセスなどの問題に対処します。ATMは本質的にタッチスクリーンとカードリーダーを備えたコンピューターであるため、コンピューターを乗っ取り、意図しないコードを強制的に実行できる場合は、データの変更、データのキャプチャ、プログラムの機能の変更。したがって、システムにパッチが適用されていない場合、おそらく最高の特権で任意のコマンドを実行し、ATMソフトウェアに別のことを強制することができます。
銀行のATM展開の複雑さとセキュリティをロマンチック化していると思います。 ATMは公衆ネットワーク上にない場合がありますが、多くの場合、企業内ネットワークから確実にアクセスできます。ボックスのトラブルシューティングやソフトウェアのアップロードなどが必要な場合は、技術者を現場に送りたくないでしょう。したがって、銀行のネットワークを侵害した場合、ATMネットワークに潜在的にピボットできます。システムの欠陥を利用して、銀行の悪意のある内部関係者を検討する必要があります。
物理的な観点から、商品ハードウェアでATMソフトウェアを実行できます。技術が現場に出た場合、もちろん彼は機器やキーボードなどを接続することができます。攻撃者も同じことをする可能性があります。一部の銀行では、店頭にATMが組み込まれており、店内から奥にアクセスできます。内側にそれを保護するための簡単なパッドロックがある例を見てきました。物理的なアクセスを得ることは難しくありません。
次に例を示します。 ms12-05 のようなものを利用して、実際のエクスプロイトを開発したとしましょう。企業ネットワーク内からこのPCをターゲットにするか、またはそれらがトラフィックを暗号化しておらず、物理的に接続するか、ローカルまたは物理的にネットワークレベルのアクセスが可能です。任意のコードを実行できる場合、おそらくいくつかのマルウェアまたはリモートレポートツールをインストールします。組織犯罪である場合、ATMソフトウェアまたは悪意のあるバージョンに対して実行する特定のエクスプロイトがあり、実際のATMソフトウェアを置き換えるだけの可能性があります。
結局のところ、PCまたはサーバーにパッチを適用しなかった場合と同じです。違いは、このシステムを危険にさらすことができれば、お金を盗んだり、IDを盗んだりするより良い変化があるということです。
ATMがローカルPCと同じイーサネットセグメントにあることは珍しくありません。多くの場合、802.1X /ポートセキュリティを使用してネットワークを「保護」しますが、シンプルなハブをポートに追加することで簡単に回避できます(少なくとも最も多く導入されているセットアップ)。
攻撃シナリオは次のとおりです。銀行に忍び込み、ハブと小型/組み込みシステム+ GSMモデムをインストールしてから、リモートでシステムにログインし、銀行の個人によってスイッチポートがブロック解除されるのを待ちます。その後、銀行にバックドアがあります。これはWindowsのバグを悪用するだけの問題ですXPこれはそれほど難しいことではありません。
そのネットワーク設計を考えると、もちろん、wifi経由でアクセスしたり、従業員のPCでバックドアを取得したりすることができます。オプションはたくさんあります。
ことです:すべて実際にお金を回収するために、直接そこにいる必要があります。そのため、このような攻撃は頻繁には見られません。